Conceptos Fundamentales de Cuentas de Usuario, Directivas y Virtualización en Sistemas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,24 KB

Identificadores y Tipos de Cuentas de Usuario

SID (Identificador de Seguridad)

Cada cuenta tiene asociado un número único, el Identificador de Seguridad (SID), que la identifica de forma única y que es generado al crear la cuenta. Los procesos internos hacen referencia al SID, no a los nombres de las cuentas. Un SID nunca se reutiliza. Se utiliza también para el cifrado de archivos. Si el usuario es borrado, sus ficheros cifrados con su SID no se pueden descifrar.

Cuentas de Usuarios Locales

Son cuentas de usuario con acceso solamente al equipo local y a los recursos del mismo. Pueden tener acceso a otro equipo de la red si disponen de una cuenta equivalente en dicho equipo. Residen en la base de datos de cuentas de seguridad local (SAM - Security Account Manager). No se pueden crear cuentas locales en controladores de dominio.

Cuentas de Usuario de Dominio

Permiten a un usuario iniciar sesión en el dominio para obtener acceso a los recursos de la red. El usuario tendrá acceso en cualquier equipo unido al dominio con una única cuenta y contraseña. Estas cuentas residen en el servicio de directorio Active Directory (AD) y se crean definiéndolas en un controlador de dominio. En los controladores de dominio sólo puede haber cuentas de este tipo.

Cuentas de Usuario Integradas

Permiten a un usuario realizar tareas administrativas u obtener acceso temporalmente a los recursos de red. Existen dos cuentas integradas principales: Administrador e Invitado. Estas cuentas no pueden borrarse.

Cuentas de Usuario Implícitas

Son creadas de forma implícita por el sistema operativo o por aplicaciones. Se usan para asignar permisos en ciertas situaciones y permiten ejecutar procesos del sistema y administrar las tareas relativas al sistema. No se puede iniciar una sesión interactiva con estas cuentas, pero algunos procesos importantes se ejecutan bajo su contexto.

Directivas de Grupo (GPO)

Las Directivas de Grupo (Group Policies) son un conjunto de reglas que definen las acciones que pueden realizar los usuarios y equipos. Proporcionan a los administradores el control central sobre los privilegios y permisos de los usuarios. Incluyen:

  • Opciones de configuración del registro.
  • Secuencias de comandos de inicio/cierre de sesión y arranque/apagado.
  • Opciones de seguridad.
  • Restricciones de software.
  • Y mucho más.

Permiten:

  • Controlar el acceso a los componentes del sistema y aplicaciones.
  • Configurar las directivas para el bloqueo de cuentas y contraseñas.
  • Configurar auditorías de seguridad.
  • Realizar la asignación de derechos a los usuarios.
  • Gestionar la configuración de seguridad general.

Niveles de Aplicación de Directivas de Grupo Locales

Directiva de Grupo Local Única

Aplica a todos los usuarios del sistema las mismas opciones de configuración, tanto de Configuración de Equipo como de Configuración de Usuario.

Directiva de Grupo Local para Administradores y No Administradores

Sólo contiene Configuración de Usuario. Se define una directiva específica (y se aplica) para los usuarios que pertenecen al grupo Administradores y otra distinta para los que no pertenecen a dicho grupo.

Directiva de Grupo Local por Usuario Específico

Sólo contiene Configuración de Usuario. Se define una directiva para un usuario o grupo concreto, y sólo se aplica a él o ellos.

Conceptos de Virtualización

Finalidad de la Virtualización

  • Mejor aprovechamiento de los servidores físicos.
  • Separar los servicios ofrecidos en una red en distintas máquinas virtuales.
  • Probar un determinado sistema o configuración (ej. appliances virtuales).
  • Ejecutar aplicaciones diseñadas para diferentes plataformas o sistemas operativos.
  • Ejecutar sistemas operativos modernos sobre hardware antiguo (mediante emulación o virtualización).

Emulación

La emulación simula a través del software todo el mecanismo hardware de un sistema diferente. Es útil para ejecutar sistemas diseñados para arquitecturas completamente distintas, pero suele tener una penalización de rendimiento.

Virtualización Alojada (Hosted)

Simula parte del hardware necesario para el sistema operativo invitado. La parte que no es emulada (como memoria y procesador) se utiliza directamente de la máquina anfitrión. El sistema operativo anfitrión es el que ejecuta el software de virtualización (hipervisor de tipo 2) como una aplicación más.

Virtualización Completa (Bare-Metal)

El hipervisor (de tipo 1) es el sistema que directamente se ejecuta sobre el hardware físico. Por encima del hipervisor se ejecutan todos los sistemas operativos invitados (máquinas virtuales). Ofrece generalmente mejor rendimiento que la virtualización alojada.

Entradas relacionadas: